Debian DSA-3500-1:openssl - 安全性更新

critical Nessus Plugin ID 89061

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 OpenSSL (一款安全通訊端層工具組) 中發現數個弱點。

- CVE-2016-0702 University of Adelaide 和 NICTA 的 Yuval Yarom 與 Technion 和 Tel Aviv Universityand 的 Daniel Genkin,以及 University of Pennsylvania 的 Nadia Heninger 發現側通道攻擊,其可利用 Intel Sandy-Bridge 微架構上的 cache-bank 衝突進行攻擊。這會允許本機攻擊者復原 RSA 私密金鑰。

- CVE-2016-0705 Google 的 Adam Langley 在剖析格式錯誤的 DSA 私密金鑰時發現一個重複釋放錯誤。這可能會允許遠端攻擊者在應用程式剖析從未受信任來源收到的 DSA 私密金鑰時,造成拒絕服務或記憶體損毀。

- CVE-2016-0797 Guido Vranken 在 BN_hex2bn 和 BN_dec2bn 函式中發現一個整數溢位,這可能會導致發生 NULL 指標解除參照和堆積損毀。這會允許遠端攻擊者在應用程式處理從未受信任來源收到的 hex 和 dec 資料時,造成拒絕服務或記憶體損毀。

- CVE-2016-0798 OpenSSL 開發團隊的 Emilia Kasper 在 SRP 資料庫查閱程式碼中發現一個記憶體洩漏問題。若要減輕記憶體洩漏問題,即使使用者已設定種子,也要立即停用 SRP_VBASE_get_by_user 中的種子處理。建議將應用程式移轉至 SRP_VBASE_get1_by_user 函式。

- CVE-2016-0799、CVE-2016-2842 Guido Vranken 在 BIO_*printf 函式中發現一個整數溢位,可能會在列印長字串時導致 OOB 讀取。此外,內部 doapr_outch 函式可能會在記憶體配置失敗時,嘗試寫入一個任意記憶體位置。這些問題只會在 sizeof(size_t) > sizeof(int) 的平台 (例如許多 64 位元系統) 上發生。這會允許遠端攻擊者在將大量未受信任資料傳送至 BIO_*printf 函式的應用程式中,造成拒絕服務或記憶體損毀。

此外,EXPORT 和 LOW 加密已經停用,因為在進行 DROWN (CVE-2016-0800 ) 和 SLOTH (CVE-2015-7575 ) 攻擊時可能會利用它們,但請注意,舊的穩定發行版本 (wheezy) 和穩定發行版本 (jessie) 不會受到那些攻擊影響,因為 1.0.0c-2 版的 openssl 套件已經捨棄 SSLv2 通訊協定。

解決方案

升級 openssl 套件。

針對舊的穩定發行版本 (wheezy),這些問題已於 1.0.1e-2+deb7u20 版中完成修正。

針對穩定的發行版本 (jessie),這些問題已於 1.0.1k-3+deb8u4 版中完成修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2016-0702

https://security-tracker.debian.org/tracker/CVE-2016-0705

https://security-tracker.debian.org/tracker/CVE-2016-0797

https://security-tracker.debian.org/tracker/CVE-2016-0798

https://security-tracker.debian.org/tracker/CVE-2016-0799

https://security-tracker.debian.org/tracker/CVE-2016-2842

https://security-tracker.debian.org/tracker/CVE-2016-0800

https://security-tracker.debian.org/tracker/CVE-2015-7575

https://packages.debian.org/source/wheezy/openssl

https://packages.debian.org/source/jessie/openssl

https://www.debian.org/security/2016/dsa-3500

Plugin 詳細資訊

嚴重性: Critical

ID: 89061

檔案名稱: debian_DSA-3500.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/3/2

已更新: 2021/1/11

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

修補程式發佈日期: 2016/3/1

參考資訊

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842

DSA: 3500